DivvyCloud

Identitäts- und Zugriffsverwaltung

Identitäts- und Zugriffsverwaltung

Organisationen greifen auf umfangreiche Cloud- und Containerdienste zu, um die Innovation zu beschleunigen. In dieser neuen Ära nimmt Identify Access Management (IAM) eine Hauptrolle ein, damit Cloud- und Containerdienste sicher und konform betrieben werden können. Diese Entwicklung hat zu der geflügelten Aussage „Identity is the new perimeter“ (Identität ist der neue Perimeter) geführt.

Die Herausforderung besteht darin, dass IAM äußerst kompliziert ist und deren Durchsetzung im Self-Service-Zusammenhang der Cloud zeitaufwändig sein kann. In diesen Umgebungen hat alles eine Identität: Benutzer, Anwendungen, Dienste und Systeme. Einerseits entsteht dadurch enorme Flexibilität, andererseits aber auch ein erhebliches Risiko, da jeder Service für jeden anderen Service standortunabhängig erreichbar sein kann, jedoch nur, wenn ein implizites Vertrauensverhältnis definiert wurde.

Entwickler und andere IT-Fachkräfte sind manchmal überwältigt von den verfügbaren Cloud-IAM-Optionen, da sie entgegengesetzte Ziele verfolgen: Sicherung der Umgebung und Erfüllung ihrer Aufgaben mit Effizienz und Schnelligkeit. Was die Lage weiter erschwert, ist die Tatsache, dass die ursprünglich implementierten Maßnahmen bei weiterer Nutzung der Cloud wahrscheinlich erweitert und angepasst werden müssen, und zwar ohne Produktivitätsunterbrechung.

DivvyCloud by Rapid7 unterstützt die Cloud-Verwaltung über IAM und verfolgt einen rationalen, nachhaltigen Ansatz hin zu fließenden Grenzen und zur Bewältigung der beachtlichen Herausforderungen bei der Regelung von Cloud-Umgebungen unterschiedlicher Größen.

Audits: Umsetzung des Best Practices für die Nutzung von Audit-Logs und Cloud-Protokollierungsrollen DivvyCloud by Rapid7 hilft Ihnen, einen Kreis vertrauenswürdiger Identitäten und Vertrauensebenen aufzubauen.

So helfen wir z. B. bei der Automatisierung einer Reihe von Elementen der IAM-Regelung, einschließlich:

  • Starke Authentifizierung: Umsetzung der MFA Richtlinien für Cloud-Nutzerkonten
  • Zugriff mit geringsten Privilegien: Einschränkungen durchsetzen, damit Identitäten nicht mehr tun können als vorgesehen
  • Sichere Servicekonten: Sichere Verwaltung von Servicekonten und Servicekontoschlüsseln 
  • Audits: Umsetzung des Best Practices für die Nutzung von Audit-Logs und Cloud-Protokollierungsrollen 
  • Richtlinienmanagement: Gewährleistung, dass Ihre identitätsbasierten Richtlinien, ressourcenbasierten Richtlinien, Zugriffsbeschränkungen, Servicekontrollrichtlinien, Zugriffskontrolllisten und Sitzungsrichtlinien angemessen umgesetzt und verwaltet werden.